JPWO2015170451A1 - 車載ネットワークシステム、電子制御ユニット及び不正検知方法 - Google Patents
車載ネットワークシステム、電子制御ユニット及び不正検知方法 Download PDFInfo
- Publication number
- JPWO2015170451A1 JPWO2015170451A1 JP2016517804A JP2016517804A JPWO2015170451A1 JP WO2015170451 A1 JPWO2015170451 A1 JP WO2015170451A1 JP 2016517804 A JP2016517804 A JP 2016517804A JP 2016517804 A JP2016517804 A JP 2016517804A JP WO2015170451 A1 JPWO2015170451 A1 JP WO2015170451A1
- Authority
- JP
- Japan
- Prior art keywords
- data frame
- ecu
- data
- specific identifier
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 54
- 230000005540 biological transmission Effects 0.000 claims abstract description 348
- 238000012795 verification Methods 0.000 claims abstract description 87
- 238000012545 processing Methods 0.000 claims description 90
- 238000000034 method Methods 0.000 claims description 59
- 238000004364 calculation method Methods 0.000 claims description 19
- 230000000737 periodic effect Effects 0.000 description 46
- 230000006870 function Effects 0.000 description 40
- 230000008569 process Effects 0.000 description 40
- 238000010586 diagram Methods 0.000 description 32
- 238000004891 communication Methods 0.000 description 20
- 239000000470 constituent Substances 0.000 description 17
- 238000004590 computer program Methods 0.000 description 13
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 8
- 238000007792 addition Methods 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 3
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
Abstract
Description
以下、本開示の実施の形態として、データフレームを送受信するECU100aとECU100bとの間で、周期的に送信されるデータフレームに加えて非周期的なイベントドリブンデータフレームが送信され得る前提の下で、不正なデータフレームが送信されたことを適切に検知するための不正検知方法を実現する車載ネットワークシステム10について図面を用いて説明する。
図1は、実施の形態1に係る車載ネットワークシステム10の全体構成を示す図である。車載ネットワークシステム10は、CANプロトコルに従って通信するネットワーク通信システムの一例であり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム10は、各種機器に接続されたECU100a、100b、及び、各ECUをつなぐバス200を含んで構成される。なお、図1では省略しているものの、車載ネットワークシステム10にはECU100a、100b以外にもいくつものECUが含まれ得るが、ここでは、便宜上ECU100a、100bに注目して説明を行う。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。メモリは、ROM、RAM等であり、プロセッサにより実行される制御プログラム(コンピュータプログラム)を記憶することができる。例えばプロセッサが、制御プログラム(コンピュータプログラム)に従って動作することにより、ECUは各種機能を実現することになる。なお、コンピュータプログラムは、所定の機能を達成するために、プロセッサに対する指令を示す命令コードが複数個組み合わされて構成されたものである。以下、バス200には不正なデータフレームを送信する不正なECUが接続されている可能性があることを前提として説明する。
以下、CANプロトコルに従ったネットワークで用いられるフレームの1つであるデータフレームについて説明する。
以下、車載ネットワークシステム10で用いられるデータフレームにおけるデータフィールドについて説明する。
図4は、ECU100aの構成図である。ECU100aは、データフレーム送受信部101と、データフレーム生成部102と、データフレーム生成ルール保持部103と、不正データフレーム判断部104と、受信データフレーム周期保持部105と、データフレーム受信履歴保持部106と、データフレーム処理部107と、タイマ108と、センサ値取得部109とを含んで構成される。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU100bもECU100aと基本的に同様の構成を備える。但し、データフレーム生成ルール保持部103及び受信データフレーム周期保持部105及びデータフレーム受信履歴保持部106の各保持内容はECU毎に異なる内容となり得る。また、データフレーム処理部107の処理内容は、ECU毎に異なる。
以下、図8〜図10を用いて、バス200を介したECU間でのデータフレームの送受信について説明する。
実施の形態1では、周期的に送信されるデータフレームに加えて、非周期的に送信されるイベントドリブンデータフレームが存在する場合でも、イベントドリブンデータフレーム内に特定識別子を含めることによって、正当なデータフレームか否かを区別可能にする車載ネットワークシステム10を示した。即ち、車載ネットワークシステム10では、送信周期の条件により正当なデータフレームであるか否かを判別し、送信周期の条件によっては判別ができない場合に限って特定識別子により正当なデータフレームであるか否かを判別するようにしている。不正なECUがデータフレームを送信する場合には、送信周期の条件を満たさない可能性が高く、特に特定識別子を付与しないため、このデータフレームを受信したECUによって不正なデータフレームであると判断されるようになる。なお、イベントドリブンデータフレームではないデータフレーム(つまり周期的に送信されるデータフレーム)においては、データフィールドにイベントドリブン識別フラグIを含めずにデータフィールドに、ECUが機器等から取得したセンサ値を示すデータだけを含ませることとしても良い。このようにすれば、正規のECUが周期的に送信するデータフレームには、特定識別子を設ける必要がないため例えばデータフィールドを最大限に有効活用できる。
以下、本開示の別の実施の形態として、データフレームを送受信するECU2100aとECU2100bとの間で、周期的に送信されるデータフレームに加えて非周期的なイベントドリブンデータフレームが送信され得る前提の下で、不正なデータフレームが送信されたことを適切に検知するための不正検知方法を実現する車載ネットワークシステム11について図面を用いて説明する。
図11は、実施の形態2に係る車載ネットワークシステム11の全体構成を示す図である。車載ネットワークシステム11は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものであり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム11は、各種機器に接続されたECU2100a、2100b、及び、各ECUをつなぐバス200を含んで構成される。車載ネットワークシステム11の構成要素のうち、実施の形態1で示した車載ネットワークシステム10と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。以下、バス200には不正なデータフレームを送信する不正なECUが接続されている可能性があることを前提として説明する。
以下、車載ネットワークシステム11で用いられるデータフレームにおけるデータフィールドについて説明する。
図13は、ECU2100aの構成図である。ECU2100aは、データフレーム送受信部101と、データフレーム生成部2102と、データフレーム生成ルール保持部2103と、不正データフレーム判断部2104と、受信データフレーム周期保持部105と、データフレーム受信履歴保持部2106と、データフレーム処理部107と、タイマ108と、センサ値取得部109とを含んで構成される。ECU2100aの構成要素のうち、実施の形態1で示したECU100aと同様の機能を有する構成要素は、同じ符号を付して説明を省略する。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU2100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU2100bもECU2100aと基本的に同様の構成を備える。但し、データフレーム生成ルール保持部2103、受信データフレーム周期保持部105及びデータフレーム受信履歴保持部2106の各保持内容はECU毎に異なる内容となり得る。また、データフレーム処理部107の処理内容は、ECU毎に異なる。
以下、ECU2100aがデータフレームをバス200に送信し、ECU2100bがデータフレームをバス200から受信する例を想定して、ECU2100aにおけるデータフレームの送信処理を説明する。
以下、ECU2100aがデータフレームをバス200に送信し、ECU2100bがデータフレームをバス200から受信する例を想定して、ECU2100bにおけるデータフレームの受信処理を説明する。
実施の形態2では、周期的に送信されるデータフレームに加えて、非周期的に送信されるイベントドリブンデータフレームが存在する場合でも、イベントドリブンデータフレーム内に特定識別子(つまりイベントカウンタ)を含めることによって、正当なデータフレームか否かを区別可能にする車載ネットワークシステム11を示した。即ち、車載ネットワークシステム11では、送信周期の条件により正当なデータフレームであるか否かを判別し、送信周期の条件によっては判別ができない場合に限って特定識別子により正当なデータフレームであるか否かを判別するようにしている。イベントカウンタは、固定値ではないため、不正なECUがイベントカウンタと同じ値をデータフレームに付与し難い。不正なECUがデータフレームを送信する場合には、送信周期の条件を満たさない可能性が高く、正しくイベントカウンタをセットすることは容易ではないため、このデータフレームを受信したECUによって不正なデータフレームであると判断されるようになる。なお、イベントドリブンデータフレームではないデータフレーム(つまり周期的に送信されるデータフレーム)においては、データフィールドにイベントカウンタIを含めずにデータフィールドに、ECUが機器等から取得したセンサ値を示すデータだけを含ませることとしても良い。このようにすれば、正規のECUが周期的に送信するデータフレームには、特定識別子を設ける必要がないため例えばデータフィールドを最大限に有効活用できる。
以下、本開示の別の実施の形態として、データフレームを送受信するECU3100aとECU3100bとの間で、周期的に送信されるデータフレームに加えて非周期的なイベントドリブンデータフレームが送信され得る前提の下で、不正なデータフレームが送信されたことを適切に検知するための不正検知方法を実現する車載ネットワークシステム12について図面を用いて説明する。
図18は、実施の形態3に係る車載ネットワークシステム12の全体構成を示す図である。車載ネットワークシステム12は、実施の形態1で示した車載ネットワークシステム10の一部を変形したものであり、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム12は、各種機器に接続されたECU3100a、3100b、及び、各ECUをつなぐバス200を含んで構成される。車載ネットワークシステム12の構成要素のうち、実施の形態1で示した車載ネットワークシステム10と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。以下、バス200には不正なデータフレームを送信する不正なECUが接続されている可能性があることを前提として説明する。
以下、車載ネットワークシステム12で用いられるデータフレームにおけるデータフィールドについて説明する。
図20は、ECU3100aの構成図である。ECU3100aは、データフレーム送受信部101と、データフレーム生成部3102と、データフレーム生成ルール保持部3103と、不正データフレーム判断部3104と、受信データフレーム周期保持部3105と、データフレーム受信履歴保持部106と、データフレーム処理部107と、タイマ108と、センサ値取得部109と、MAC生成部3110と、MAC鍵保持部3111と、カウンタ保持部3112とを含んで構成される。ECU3100aの構成要素のうち、実施の形態1で示したECU100aと同様の機能を有する構成要素は、同じ符号を付して説明を省略する。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU3100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU3100bもECU3100aと基本的に同様の構成を備える。但し、データフレーム生成ルール保持部3103、受信データフレーム周期保持部3105及びデータフレーム受信履歴保持部106の各保持内容はECU毎に異なる内容となり得る。また、データフレーム処理部107の処理内容は、ECU毎に異なる。
以下、ECU3100aがデータフレームをバス200に送信し、ECU3100bがデータフレームをバス200から受信する例を想定して、ECU3100aにおけるデータフレームの送信処理を説明する。
以下、ECU3100aがデータフレームをバス200に送信し、ECU3100bがデータフレームをバス200から受信する例を想定して、ECU3100bにおけるデータフレームの受信処理を説明する。
実施の形態3では、周期的に送信されるデータフレームに加えて、非周期的に送信されるイベントドリブンデータフレームが存在する場合でも、イベントドリブンデータフレーム内に特定識別子としてのMACを含めることによって、正当なイベントドリブンデータフレームであることを検証可能にする車載ネットワークシステム12を示した。即ち、車載ネットワークシステム12では、送信周期の条件により正当なデータフレームであるか否かを判別し、送信周期の条件によっては判別ができない場合に限って特定識別子により正当なデータフレームであるか否かを判別(つまり検証)するようにしている。これにより、送信周期の条件を満たさない正当なイベントドリブンデータフレームが不正なものとして誤検知されることが防止される。また、不正なECUがデータフレームを送信する場合には、送信周期の条件を満たさない可能性が高く、正しくMACを付与できないため、このデータフレームを受信したECUによって不正なデータフレームであると判断されるようになる。なお、イベントドリブンデータフレームではないデータフレーム(つまり周期的に送信されるデータフレーム)においては、データフィールドにMACを含める必要がないため、例えばデータフィールドを最大限に有効活用できる。
以下、本開示の別の実施の形態として、データフレームを送受信するECU4100aとECU4100bとの間で、周期的に送信されるデータフレームに加えて非周期的なイベントドリブンデータフレームが送信され得る前提の下で、車両の状態を踏まえて、不正なデータフレームが送信されたことを適切に検知するための不正検知方法を実現する車載ネットワークシステム13について図面を用いて説明する。なお、車載ネットワークシステム13は、実施の形態1で示した車載ネットワークシステム10及び実施の形態3で示した車載ネットワークシステム12の一部を変形したものであり、車載ネットワークシステム13で用いられるデータフレームにおけるデータフィールドのフォーマットは、実施の形態3で示したものと同様である。
図25は、実施の形態4に係る車載ネットワークシステム13の全体構成を示す図である。車載ネットワークシステム13は、制御装置、センサ等の各種機器が搭載された自動車におけるネットワーク通信システムである。車載ネットワークシステム13は、各種機器に接続されたECU4100a〜4100c、及び、各ECUをつなぐバス200を含んで構成される。車載ネットワークシステム13の構成要素のうち、前述した車載ネットワークシステム10等と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。ECUは、例えば、プロセッサ(マイクロプロセッサ)、メモリ等のデジタル回路、アナログ回路、通信回路等を含む装置である。以下、バス200には不正なデータフレームを送信する不正なECUが接続されている可能性があることを前提として説明する。
図26は、ECU4100aの構成図である。ECU4100aは、データフレーム送受信部101と、データフレーム生成部4102と、データフレーム生成ルール保持部4103と、不正データフレーム判断部4104と、受信データフレーム周期保持部4105と、データフレーム受信履歴保持部106と、データフレーム処理部107と、タイマ108と、センサ値取得部109と、MAC生成部3110と、MAC鍵保持部3111と、カウンタ保持部3112とを含んで構成される。ECU4100aの構成要素のうち、実施の形態1で示したECU100a或いは実施の形態3で示したECU3100aと同様の機能を有する構成要素は、同じ符号を付して説明を省略する。これらの各構成要素は、機能的な構成要素であり、その各機能は、ECU4100aにおける通信回路、メモリに格納された制御プログラムを実行するプロセッサ或いはデジタル回路等により実現される。なお、ECU4100b及びECU4100cもECU4100aと基本的に同様の構成を備える。但し、データフレーム生成ルール保持部4103、受信データフレーム周期保持部4105及びデータフレーム受信履歴保持部106の各保持内容はECU毎に異なる内容となり得る。また、データフレーム処理部107の処理内容は、ECU毎に異なる。
以下、ECU4100aがデータフレームをバス200に送信し、ECU4100bがデータフレームをバス200から受信する例を想定して、ECU4100aにおけるデータフレームの送信処理を説明する。
以下、ECU4100aがデータフレームをバス200に送信し、ECU4100bがデータフレームをバス200から受信する例を想定して、ECU4100bにおけるデータフレームの受信処理を説明する。
以下、ECU4100cが車両の状態を取得して車両の状態を示すデータフレームをバス200に送信する送信処理を説明する。
上述したデータフレームの受信処理(図31参照)においては、ステップS4203において車両の状態がMAC付与イベントドリブンデータフレーム受信条件を満たさない場合には、受信したデータフレームを正当であると判断することとしたが、車両の状態がMAC付与イベントドリブンデータフレーム受信条件を満たさない場合には、受信したデータフレームを不正なデータフレームであると判断して破棄するように変形しても良い。以下、受信処理の変形例について示す。
実施の形態4では、周期的に送信されるデータフレームに加えて、非周期的に送信されるイベントドリブンデータフレームが存在する場合でも、イベントドリブンデータフレーム内に特定識別子としてのMACを含めることによって、正当なイベントドリブンデータフレームであることを検証可能にする車載ネットワークシステム13を示した。即ち、車載ネットワークシステム13では、送信周期の条件により正当なデータフレームであるか否かを判別し、送信周期の条件によっては判別ができない場合に限って特定識別子により正当なデータフレームであるか否かを判別(つまり検証)するようにしている。これにより、送信周期の条件を満たさない正当なイベントドリブンデータフレームが不正なものとして誤検知されることが防止される。また、不正なECUがデータフレームを送信する場合には、送信周期の条件を満たさない可能性が高く、正しくMACを付与できないため、このデータフレームを受信したECUによって不正なデータフレームであると判断されるようになる。またイベントドリブンデータフレームについても、車両の状態に応じてMACを付与及び検証するか否かを切り替えることによって、効率的に不正なデータフレームの検知が可能となる。
以上のように、本開示に係る技術の例示として実施の形態1〜4を説明した。しかしながら、本開示に係る技術は、これに限定されず、適宜、変更、置き換え、付加、省略等を行った実施の形態にも適用可能である。例えば、以下のような変形例も本開示の一実施態様に含まれる。
100a,100b,2100a,2100b,3100a,3100b,4100a,4100b,4100c 電子制御ユニット(ECU)
101 データフレーム送受信部
102,2102,3102,4102 データフレーム生成部
103,2103,3103,4103 データフレーム生成ルール保持部
104,2104,3104,4104 不正データフレーム判断部
105,3105,4105 受信データフレーム周期保持部
106,2106 データフレーム受信履歴保持部
107 データフレーム処理部
108 タイマ
109 センサ値取得部
110 パワーウィンドウスイッチ
120 パワーウィンドウ
200 バス
3110 MAC生成部
3111 MAC鍵保持部
3112 カウンタ保持部
4113 車状態保持部
4130 ギア
Claims (15)
- CAN(Controller Area Network)プロトコルに従ってバスを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムにおいて用いられる不正検知方法であって、
前記バス上で送信されたデータフレームを受信する受信ステップと、
前記受信ステップで送信周期に係る所定ルールに適合しないデータフレームが受信された場合に、当該データフレーム中の特定識別子を検証する検証ステップとを含む
不正検知方法。 - 前記特定識別子は、前記データフレームのデータフィールド内の所定位置に配置され当該データフレームの内容を反映するメッセージ認証コードであり、
前記検証ステップでは、前記所定ルールに適合しない前記データフレーム中の前記所定位置のデータが前記メッセージ認証コードであるか否かを当該データフレームの内容に基づき判別する所定処理手順により、前記検証が行われる
請求項1記載の不正検知方法。 - 前記特定識別子は、前記データフレームのデータフィールド内の所定位置に配置される所定値であり、
前記検証ステップでは、前記所定ルールに適合しない前記データフレーム中の前記所定位置のデータの値が前記所定値と同一であるか否かを判別することにより前記検証が行われる
請求項1記載の不正検知方法。 - 前記特定識別子は、前記データフレームのデータフィールド内の所定位置に配置されるカウンタ値であり、
前記検証ステップでは、前記所定ルールに適合しない前記データフレーム中の前記所定位置のデータの値が、前記受信ステップで前記所定ルールに適合しないデータフレームが受信された回数を反映した前記カウンタ値と同一であるか否かを判別することにより前記検証が行われる
請求項1記載の不正検知方法。 - 前記受信ステップでのデータフレームの受信は繰り返し行われ、
前記特定識別子は、前記データフレームのデータフィールド内の所定位置に配置される、所定演算の結果値であり、
前記検証ステップでは、前記受信ステップで受信された前記所定ルールに適合しない前記データフレーム中の前記所定位置のデータの値が、前記受信ステップで前回受信された前記特定識別子を含むデータフレーム中の当該特定識別子に基づいて前記所定演算を行った結果として得られる結果値と、同一であるか否かを判別することにより前記検証が行われる
請求項1記載の不正検知方法。 - 前記検証ステップでは、前記受信ステップで前記所定ルールに適合しないデータフレームが受信された場合において、前記車載ネットワークシステムを搭載する車両の状態が所定状態であるときに限って、当該データフレーム中の特定識別子についての前記検証が行われ、
前記不正検知方法は、前記受信ステップで前記所定ルールに適合するデータフレームが受信された場合には当該データフレームを正当なデータフレームとして検知し、前記受信ステップで前記所定ルールに適合しないデータフレームが受信された場合において前記検証ステップでの前記データフレーム中の前記特定識別子についての前記検証が成功したときには当該データフレームを正当なデータフレームとして検知し、前記受信ステップで前記所定ルールに適合しないデータフレームが受信された場合において前記検証ステップでの前記データフレーム中の前記特定識別子についての前記検証が失敗したときには当該データフレームを不正なデータフレームとして検知する
請求項1記載の不正検知方法。 - CAN(Controller Area Network)プロトコルに従ってバスを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムにおいて不正検知の対象となるデータフレームを送信する不正検知方法であって、
送信周期に係る所定ルールに適合しないデータフレームの送信に際して当該データフレーム中に特定識別子を付与する付与ステップと、
前記付与ステップで付与された特定識別子を含み前記所定ルールに適合しないデータフレームを前記バスにより送信する送信ステップとを含む
不正検知方法。 - 前記付与ステップでは、前記データフレームのデータフィールド内の所定位置に、前記特定識別子として当該データフレームの内容を反映するメッセージ認証コードを配置することにより前記特定識別子の前記付与が行われる
請求項7記載の不正検知方法。 - 前記付与ステップでは、前記データフレームのデータフィールド内の所定位置に、前記特定識別子として所定値を配置することにより前記特定識別子の前記付与が行われる
請求項7記載の不正検知方法。 - 前記付与ステップでは、前記データフレームのデータフィールド内の所定位置に、前記送信ステップで前記所定ルールに適合しないデータフレームが送信された回数を反映したカウンタ値を前記特定識別子として配置することにより前記特定識別子の前記付与が行われる
請求項7記載の不正検知方法。 - 前記所定ルールに適合しないデータフレームについての前記送信ステップでの送信及び前記付与ステップでの特定識別子の付与は繰り返し行われ、
前記付与ステップでは、前記送信ステップでのデータフレームの送信に際して当該データフレームのデータフィールド内の所定位置に、前記送信ステップで前回送信された前記所定ルールに適合しないデータフレームに付与した特定識別子に基づいて所定演算を行った結果として得られる値を、特定識別子として配置することにより前記特定識別子の前記付与が行われる
請求項7記載の不正検知方法。 - 前記送信ステップでは更に、前記所定ルールに適合するデータフレームの送信を行い、
前記付与ステップでは、前記車載ネットワークシステムを搭載する車両の状態が所定状態である場合に前記送信ステップで前記所定ルールに適合しないデータフレームを送信するときに限って、当該データフレーム中に特定識別子の前記付与が行われる
請求項7記載の不正検知方法。 - CAN(Controller Area Network)プロトコルに従ってバスを介して通信する複数の電子制御ユニットを備える車載ネットワークシステムであって、
送信周期に係る所定ルールに適合しないデータフレームの送信に際して当該データフレーム中に特定識別子を付与する付与部と、前記付与部で付与された特定識別子を含み前記所定ルールに適合しないデータフレームを前記バスにより送信する送信部とを有する第1電子制御ユニットと、
前記バス上で送信されたデータフレームを受信する受信部と、前記受信部により前記所定ルールに適合しないデータフレームが受信された場合に、当該データフレーム中の特定識別子を検証する検証部とを有する第2電子制御ユニットとを備える
車載ネットワークシステム。 - CAN(Controller Area Network)プロトコルに従ってバスを介して通信する電子制御ユニットであって、
送信周期に係る所定ルールに適合しないデータフレームの送信に際して当該データフレーム中に特定識別子を付与する付与部と、
前記付与部で付与された特定識別子を含み前記所定ルールに適合しないデータフレームを前記バスにより送信する送信部とを備える
電子制御ユニット。 - CAN(Controller Area Network)プロトコルに従ってバスを介して通信する電子制御ユニットであって、
前記バス上で送信されたデータフレームを受信する受信部と、
前記受信部により送信周期に係る所定ルールに適合しないデータフレームが受信された場合に、当該データフレーム中の特定識別子を検証する検証部とを備える
電子制御ユニット。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461990360P | 2014-05-08 | 2014-05-08 | |
US61/990,360 | 2014-05-08 | ||
JP2015032206 | 2015-02-20 | ||
JP2015032206 | 2015-02-20 | ||
PCT/JP2015/002161 WO2015170451A1 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018179730A Division JP6670354B2 (ja) | 2014-05-08 | 2018-09-26 | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015170451A1 true JPWO2015170451A1 (ja) | 2017-04-20 |
JP6417407B2 JP6417407B2 (ja) | 2018-11-07 |
Family
ID=54392311
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016517804A Active JP6417407B2 (ja) | 2014-05-08 | 2015-04-21 | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
JP2018179730A Active JP6670354B2 (ja) | 2014-05-08 | 2018-09-26 | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018179730A Active JP6670354B2 (ja) | 2014-05-08 | 2018-09-26 | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10158717B2 (ja) |
EP (1) | EP3142289B1 (ja) |
JP (2) | JP6417407B2 (ja) |
CN (2) | CN111181732B (ja) |
WO (1) | WO2015170451A1 (ja) |
Families Citing this family (74)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6967097B2 (ja) * | 2014-05-08 | 2021-11-17 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
WO2015170451A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
EP3151462B1 (en) * | 2014-05-29 | 2018-10-24 | Panasonic Intellectual Property Management Co., Ltd. | Transmission device, reception device, transmission method, and reception method |
EP3192703B1 (en) | 2014-09-12 | 2019-01-30 | Panasonic Intellectual Property Corporation of America | Vehicle communication device, in-vehicle network system, and vehicle communication method |
KR101572935B1 (ko) * | 2014-10-02 | 2015-12-11 | 현대자동차주식회사 | 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치 |
KR101596753B1 (ko) * | 2014-10-02 | 2016-02-23 | 현대자동차주식회사 | 메시지 인증 코드 분할을 통한 순차적 can 패킷 인증 방법 및 그 장치 |
US10708293B2 (en) | 2015-06-29 | 2020-07-07 | Argus Cyber Security Ltd. | System and method for time based anomaly detection in an in-vehicle communication network |
US10798114B2 (en) | 2015-06-29 | 2020-10-06 | Argus Cyber Security Ltd. | System and method for consistency based anomaly detection in an in-vehicle communication network |
US11165851B2 (en) | 2015-06-29 | 2021-11-02 | Argus Cyber Security Ltd. | System and method for providing security to a communication network |
WO2017013622A1 (en) | 2015-07-22 | 2017-01-26 | Arilou Information Security Technologies Ltd. | Vehicle communications bus data security |
JP6684690B2 (ja) * | 2016-01-08 | 2020-04-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 不正検知方法、監視電子制御ユニット及び車載ネットワークシステム |
US11044260B2 (en) | 2016-04-01 | 2021-06-22 | The Regents Of The University Of Michigan | Fingerprinting electronic control units for vehicle intrusion detection |
JP6846991B2 (ja) * | 2016-07-05 | 2021-03-24 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 異常検知電子制御ユニット、車載ネットワークシステム及び異常検知方法 |
JP6433951B2 (ja) * | 2016-08-09 | 2018-12-05 | 東芝デジタルソリューションズ株式会社 | ネットワーク監視装置およびプログラム |
JP2018032977A (ja) * | 2016-08-24 | 2018-03-01 | 株式会社オートネットワーク技術研究所 | 送信装置、通信システム、送信方法及びコンピュータプログラム |
JP6805667B2 (ja) * | 2016-09-15 | 2020-12-23 | 住友電気工業株式会社 | 検知装置、ゲートウェイ装置、検知方法および検知プログラム |
MX2019003356A (es) | 2016-09-23 | 2019-08-12 | Apple Inc | Comunicacion segura del trafico de red. |
US10567400B2 (en) | 2016-09-27 | 2020-02-18 | Fujitsu Limited | Attack detection device, attack detection method, and non-transitory computer-readable recording medium |
JP6536537B2 (ja) * | 2016-11-04 | 2019-07-03 | トヨタ自動車株式会社 | 車載ネットワークシステム |
US10630481B2 (en) | 2016-11-07 | 2020-04-21 | Ford Global Technologies, Llc | Controller area network message authentication |
JP6822090B2 (ja) * | 2016-11-16 | 2021-01-27 | トヨタ自動車株式会社 | 通信システム |
JP6798280B2 (ja) * | 2016-11-29 | 2020-12-09 | 富士通株式会社 | 攻撃検知装置、攻撃検知方法、および、攻撃検知プログラム |
US11588567B2 (en) * | 2016-12-02 | 2023-02-21 | Texas Instruments Incorporated | Synchronizing vehicle devices over a controller area network |
JP6782444B2 (ja) * | 2017-01-18 | 2020-11-11 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
JP6846706B2 (ja) * | 2017-03-22 | 2021-03-24 | パナソニックIpマネジメント株式会社 | 監視装置、監視方法およびコンピュータプログラム |
DE112017006854T5 (de) | 2017-01-18 | 2019-10-02 | Panasonic Intellectual Property Management Co., Ltd. | Überwachungsvorrichtung, Überwachungsverfahren und Computerprogramm |
JP6981755B2 (ja) * | 2017-01-25 | 2021-12-17 | トヨタ自動車株式会社 | 車載ネットワークシステム |
US10382466B2 (en) * | 2017-03-03 | 2019-08-13 | Hitachi, Ltd. | Cooperative cloud-edge vehicle anomaly detection |
JP6956624B2 (ja) * | 2017-03-13 | 2021-11-02 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | 情報処理方法、情報処理システム、及びプログラム |
JP2018157463A (ja) * | 2017-03-21 | 2018-10-04 | オムロンオートモーティブエレクトロニクス株式会社 | 車載通信システム、通信管理装置、車両制御装置 |
JP2018160851A (ja) * | 2017-03-23 | 2018-10-11 | 株式会社オートネットワーク技術研究所 | 車載通信装置、コンピュータプログラム及びメッセージ判定方法 |
WO2018198545A1 (ja) * | 2017-04-26 | 2018-11-01 | ボッシュ株式会社 | Ecu |
WO2018207168A1 (en) * | 2017-05-10 | 2018-11-15 | Osr Enterprises Ag | Security enforcement in a system with a multiplicity of end units |
DE112018002549T5 (de) * | 2017-05-18 | 2020-04-09 | Bosch Corporation | Elektronisches Steuergerät |
KR102464430B1 (ko) * | 2017-06-27 | 2022-11-07 | 현대자동차주식회사 | 차량 전자 모듈의 통신방법 및 이를 포함하는 차량 |
JP6891671B2 (ja) | 2017-06-29 | 2021-06-18 | 富士通株式会社 | 攻撃検知装置および攻撃検知方法 |
JP7020990B2 (ja) * | 2017-07-19 | 2022-02-16 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載中継装置、中継方法及びプログラム |
SG10201705960QA (en) * | 2017-07-20 | 2019-02-27 | Huawei Int Pte Ltd | System and method for managing secure communications between modules in a controller area network |
WO2019021403A1 (ja) | 2017-07-26 | 2019-01-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 制御ネットワークシステム、車両遠隔制御システム及び車載中継装置 |
WO2019026077A1 (en) | 2017-08-02 | 2019-02-07 | Enigmatos Ltd. | SYSTEM AND METHOD FOR PREVENTING MALBUSED CAN BUS ATTACKS |
KR102272081B1 (ko) * | 2017-09-25 | 2021-07-02 | 현대모비스 주식회사 | 자동차 네트워크의 데이터 통신방법 |
JP7003544B2 (ja) * | 2017-09-29 | 2022-01-20 | 株式会社デンソー | 異常検知装置、異常検知方法、プログラム及び通信システム |
CN109696900A (zh) * | 2017-10-23 | 2019-04-30 | 北京长城华冠汽车科技股份有限公司 | 一种测试汽车控制器局域网络报文发送周期的系统和方法 |
EP3742677B1 (en) * | 2018-01-17 | 2023-07-12 | Nippon Telegraph And Telephone Corporation | Detection device, detection method, and program |
JP7172043B2 (ja) | 2018-01-19 | 2022-11-16 | 富士通株式会社 | 攻撃検知装置および攻撃検知方法 |
US11178158B2 (en) * | 2018-01-29 | 2021-11-16 | Nagravision S.A. | Secure communication between in-vehicle electronic control units |
JP7119537B2 (ja) * | 2018-04-24 | 2022-08-17 | 日本電信電話株式会社 | 検知システムおよび検知方法 |
JP7046700B2 (ja) * | 2018-04-25 | 2022-04-04 | 矢崎総業株式会社 | 通信システム |
CN111373701B (zh) * | 2018-05-23 | 2022-05-17 | 松下电器(美国)知识产权公司 | 异常检测装置、异常检测系统以及控制方法 |
WO2019225259A1 (ja) * | 2018-05-23 | 2019-11-28 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 通信制御装置、不正検知電子制御ユニット、モビリティネットワークシステム、通信制御方法、不正検知方法およびプログラム |
WO2019239669A1 (ja) * | 2018-06-14 | 2019-12-19 | 住友電気工業株式会社 | 非正規車載装置の検出システム、ハーネスシステム、検出装置、及びコンピュータプログラム |
US11711384B2 (en) | 2018-08-27 | 2023-07-25 | Lear Corporation | Method and system for detecting message injection anomalies |
CN109286547B (zh) * | 2018-08-30 | 2021-03-23 | 百度在线网络技术(北京)有限公司 | 报文处理方法、装置、电子控制单元及可读存储介质 |
JP7016783B2 (ja) * | 2018-10-17 | 2022-02-07 | 日立Astemo株式会社 | 情報処理装置、管理装置 |
WO2020079874A1 (ja) * | 2018-10-18 | 2020-04-23 | 住友電気工業株式会社 | 検知装置、ゲートウェイ装置、検知方法および検知プログラム |
RU2726884C1 (ru) | 2019-02-07 | 2020-07-16 | Акционерное общество "Лаборатория Касперского" | Система и способ контроля доступа к кибер-физической системе |
JP7147635B2 (ja) * | 2019-03-05 | 2022-10-05 | トヨタ自動車株式会社 | 不正送信データ検知装置 |
US12069027B2 (en) * | 2019-03-22 | 2024-08-20 | Fortinet, Inc. | Securing intra-vehicle communications via a controller area network bus system based on behavioral statistical analysis |
CN111835627B (zh) * | 2019-04-23 | 2022-04-26 | 华为技术有限公司 | 车载网关的通信方法、车载网关及智能车辆 |
JP7046869B2 (ja) * | 2019-06-12 | 2022-04-04 | 矢崎総業株式会社 | 占有率算出装置及び占有率算出方法 |
JP2021005821A (ja) * | 2019-06-27 | 2021-01-14 | 矢崎総業株式会社 | 異常検出装置 |
WO2021002010A1 (ja) * | 2019-07-04 | 2021-01-07 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 不正フレーム検知装置および不正フレーム検知方法 |
US11546353B2 (en) * | 2019-07-18 | 2023-01-03 | Toyota Motor North America, Inc. | Detection of malicious activity on CAN bus |
JP7011637B2 (ja) * | 2019-10-17 | 2022-01-26 | 本田技研工業株式会社 | 不正信号検出装置 |
CN114503518B (zh) * | 2019-11-28 | 2024-01-12 | 住友电气工业株式会社 | 检测装置、车辆、检测方法及检测程序 |
JP7247875B2 (ja) * | 2019-12-06 | 2023-03-29 | 株式会社オートネットワーク技術研究所 | 判定装置、判定プログラム及び判定方法 |
JP7323046B2 (ja) * | 2020-02-26 | 2023-08-08 | 日本電信電話株式会社 | 通信装置、外部装置、通信システム、通信方法及びプログラム |
CN111641948B (zh) * | 2020-04-30 | 2023-07-18 | 深圳精匠云创科技有限公司 | 边缘计算接入时的注册方法及边缘计算节点装置 |
US11677582B2 (en) | 2020-12-09 | 2023-06-13 | Raytheon Company | Detecting anomalies on a controller area network bus |
JPWO2022137661A1 (ja) * | 2020-12-25 | 2022-06-30 | ||
US11995183B2 (en) * | 2021-06-24 | 2024-05-28 | Intel Corporation | Context-based response to attacks against autonomous systems |
CN117501661A (zh) * | 2021-06-24 | 2024-02-02 | 住友电气工业株式会社 | 车载装置、检测装置、发送控制方法以及检测方法 |
US20230046788A1 (en) * | 2021-08-16 | 2023-02-16 | Capital One Services, Llc | Systems and methods for resetting an authentication counter |
CN115277219A (zh) * | 2022-07-29 | 2022-11-01 | 中国第一汽车股份有限公司 | 消息加密方法、解密方法、装置及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2013065689A (ja) * | 2011-09-16 | 2013-04-11 | Ricoh Co Ltd | 配線基板 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003324459A (ja) * | 2002-04-26 | 2003-11-14 | Sumitomo Electric Ind Ltd | 通信システム |
US8903385B2 (en) * | 2003-05-29 | 2014-12-02 | Kyocera Corporation | Wireless transmission system |
JPWO2007032488A1 (ja) * | 2005-09-16 | 2009-03-19 | 株式会社オートネットワーク技術研究所 | 車載負荷駆動制御システム |
JP4701977B2 (ja) * | 2005-10-06 | 2011-06-15 | 株式会社デンソー | 車載ネットワークの診断システム及び車載制御装置 |
IL189530A0 (en) * | 2007-02-15 | 2009-02-11 | Marvell Software Solutions Isr | Method and apparatus for deep packet inspection for network intrusion detection |
JP4826609B2 (ja) * | 2008-08-29 | 2011-11-30 | トヨタ自動車株式会社 | 車両用異常解析システム及び車両用異常解析方法 |
CN101540094B (zh) * | 2009-04-27 | 2011-12-07 | 天泽信息产业股份有限公司 | 车载无线传感器系统及其检测方法 |
CA2754159C (en) * | 2009-08-11 | 2012-05-15 | Certusview Technologies, Llc | Systems and methods for complex event processing of vehicle-related information |
JP2011250110A (ja) * | 2010-05-26 | 2011-12-08 | Denso Corp | 電子制御装置 |
FR2962241A1 (fr) * | 2010-06-30 | 2012-01-06 | France Telecom | Verification de la mise en fonction d'un equipement embarque dans un vehicule |
JP5267598B2 (ja) * | 2011-02-25 | 2013-08-21 | トヨタ自動車株式会社 | 車両制御装置のデータ書き換え支援システム及びデータ書き換え支援方法 |
US8723687B2 (en) * | 2011-03-31 | 2014-05-13 | Alex Thomas | Advanced vehicle traffic management and control |
US9648107B1 (en) * | 2011-04-22 | 2017-05-09 | Angel A. Penilla | Methods and cloud systems for using connected object state data for informing and alerting connected vehicle drivers of state changes |
JP5770602B2 (ja) * | 2011-10-31 | 2015-08-26 | トヨタ自動車株式会社 | 通信システムにおけるメッセージ認証方法および通信システム |
US9225544B2 (en) | 2011-12-22 | 2015-12-29 | Toyota Jidosha Kabushiki Kaisha | Communication system and communication method |
CN102638562A (zh) * | 2012-02-01 | 2012-08-15 | 浙江大学 | 工程机械车辆联网应用的车载终端通信方法 |
JP5637190B2 (ja) * | 2012-07-27 | 2014-12-10 | トヨタ自動車株式会社 | 通信システム及び通信方法 |
JP5919205B2 (ja) | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
CN103475523B (zh) * | 2013-09-10 | 2016-04-27 | 浙江大学 | 带总线错误解析功能的can总线分析系统 |
US20150244743A1 (en) * | 2014-02-21 | 2015-08-27 | Airwatch Llc | Risk assessment for managed client devices |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
US9301082B2 (en) * | 2013-12-06 | 2016-03-29 | Apple Inc. | Mobile device sensor data subscribing and sharing |
WO2015170451A1 (ja) * | 2014-05-08 | 2015-11-12 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 |
-
2015
- 2015-04-21 WO PCT/JP2015/002161 patent/WO2015170451A1/ja active Application Filing
- 2015-04-21 JP JP2016517804A patent/JP6417407B2/ja active Active
- 2015-04-21 CN CN202010008717.6A patent/CN111181732B/zh active Active
- 2015-04-21 EP EP15788947.8A patent/EP3142289B1/en active Active
- 2015-04-21 CN CN201580001979.7A patent/CN105594156B/zh active Active
-
2016
- 2016-03-22 US US15/076,650 patent/US10158717B2/en active Active
-
2018
- 2018-09-26 JP JP2018179730A patent/JP6670354B2/ja active Active
- 2018-10-25 US US16/170,451 patent/US10462226B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013017140A (ja) * | 2011-07-06 | 2013-01-24 | Hitachi Automotive Systems Ltd | 車載ネットワークシステム |
JP2013065689A (ja) * | 2011-09-16 | 2013-04-11 | Ricoh Co Ltd | 配線基板 |
Non-Patent Citations (1)
Title |
---|
MUTER, M. ET AL.: "A structured approach to anomaly detection for in-vehicle networks", PROCEEDINGS OF 2010 SIXTH INTERNATIONAL CONFERENCE ON INFORMATION ASSURANCE AND SECURITY (IAS), JPN6015025882, 2010, pages 92 - 98, XP031777189, ISSN: 0003862614 * |
Also Published As
Publication number | Publication date |
---|---|
JP6670354B2 (ja) | 2020-03-18 |
CN105594156B (zh) | 2020-01-21 |
US10158717B2 (en) | 2018-12-18 |
EP3142289B1 (en) | 2020-10-07 |
US20190068715A1 (en) | 2019-02-28 |
JP6417407B2 (ja) | 2018-11-07 |
JP2019024227A (ja) | 2019-02-14 |
CN105594156A (zh) | 2016-05-18 |
EP3142289A4 (en) | 2017-05-17 |
CN111181732B (zh) | 2024-10-01 |
US10462226B2 (en) | 2019-10-29 |
WO2015170451A1 (ja) | 2015-11-12 |
EP3142289A1 (en) | 2017-03-15 |
US20160205194A1 (en) | 2016-07-14 |
CN111181732A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6670354B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 | |
EP3132979B1 (en) | Vehicle-mounted network system, invalidity detection electronic control unit, and invalidity detection method | |
US11595422B2 (en) | Method for preventing electronic control unit from executing process based on malicious frame transmitted to bus | |
JP6873198B2 (ja) | 不正検知ルール更新方法、不正検知電子制御ユニット及び車載ネットワークシステム | |
JP6306206B2 (ja) | 通信制御装置及び通信システム | |
JP6525824B2 (ja) | 中継装置 | |
US20150172306A1 (en) | Method and apparatus for enhancing security in an in-vehicle communication network | |
WO2016038816A1 (ja) | 車両用通信装置、車載ネットワークシステム及び車両用通信方法 | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
JP6967097B2 (ja) | 車載ネットワークシステム、電子制御ユニット及び不正検知方法 | |
JP6651662B2 (ja) | 不正検知電子制御ユニット及び不正検知方法 | |
JP2018032903A (ja) | データ通信装置、データ通信プログラム、およびデータ通信方法 | |
JP2018019218A (ja) | 電子制御装置 | |
JP2024040861A (ja) | 通信装置 | |
JP2014027509A (ja) | 通信制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171109 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180821 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180926 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181002 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181005 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6417407 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |